최근에 구글 시작했다. XNUMX 단계 인증 이메일 시스템의 경우 기본적으로 휴대 전화의 6 자리 코드 생성 응용 프로그램으로, XNUMX 분 속도로 변경되는 임의의 숫자 코드를 사용하여보다 안전한 방식으로 이메일에 액세스 할 수 있도록 이중 유효성 검사를 수행 할 수 있습니다. 일반적인 비밀번호를 입력 한 후 입력해야합니다. Ubuntu에서 구현 두 단계로 사용자 입력을 인증하기 위해 사용자가 기본 암호를 알고 있더라도 컴퓨터에서 호기심을 유발하지 않는 도구입니다. |
다음은이 구현을 수행하기위한 간단한 자습서입니다.
1 단계 : 모바일에 Google Authenticator 설치
휴대폰에 Google OTP를 다운로드하십시오. Android 사용자의 경우 여기에 다음 링크를 남겨 둡니다.
이 응용 프로그램은 Iphone 및 Blackberry에서도 사용할 수 있습니다.
2 단계 : UBUNTU 용 패키지 다운로드
콘솔에서 아래 명령을 실행하여 패키지 소스 목록에 다음 PPA를 추가합니다.
sudo add-apt-repository ppa : failshell / stable
3 단계 : 앱 목록 업데이트
다음 명령을 실행하여 시스템에서 PPA 소스의 데이터베이스를 업데이트하십시오.
sudo는있는 apt-get 업데이트
4 단계 : PAM (Pluggable Authentication Module) 용 모듈 설치
첨부 된 명령을 실행하면 시스템에 두 개의 파일이 설치되어 XNUMX 단계 인증을 설정합니다. /lib/security/pam_google_authenticator.so 및 / usr / bin / google-authenticator.
sudo apt-get 설치 libpam-google-authenticator
5 단계 : 액세스 계정 구성
이제 콘솔에서«google-authenticator»명령을 실행하여 로그인 한 계정을 구성해야합니다. 명령이 실행되면 QR 코드가 화면에 나타납니다. 로그인과 관련된 인증 코드를 얻으려면 모바일에 방금 설치 한 애플리케이션 (Google Authenticator)을 사용해야합니다.
나중에 다른 장치를 연결할 수 있도록 QR 코드의 "인쇄 화면"또는 스크린 샷을 만드는 것이 좋습니다.
6 단계 : XNUMX 단계 인증을 사용하도록 PAM을 구성합니다.
터미널을 열고 /etc/pam.d/sudo 파일에 다음 행을 추가하고 sudo vi 또는 sudo gvim을 사용하여 변경하십시오.
인증 필요 pam_google_authenticator.so
새 터미널을 열고 다음을 실행하십시오.
sudo ls
시스템은 암호를 요청한 다음 "Verification code :"를 요청합니다. 모바일의 Google Authenticator 애플리케이션에 관찰 된 숫자를 입력합니다.
번호 코드 변경 후 XNUMX 분 정도 소요됩니다. 코드 번호 변경 여부에 관계없이 추가 XNUMX 분 동안 활성 상태로 유지됩니다.
모든 것이 잘되면 /etc/pam.d/sudo 파일을 다시 편집하여 "auth required pam_google_authenticator.so"를 추가 한 줄을 제거하고 저장하고 종료합니다.
이제 최상의 보호 기능을 구현하려면 sudo vi, sudo gvim 또는 선호하는 다른 편집기를 사용하여 추가하지만 항상 sudo를 사용하여«auth required pam_google_authenticator.so»줄을«/etc/pam.d/ 파일에 추가합니다. auth»지금부터 모든 유효성 검사에는 이중 인증이 필요합니다.
덜 제한적으로하려면 보안 요구 사항에 따라 /etc/pam.d 디렉토리에있는 다른 파일을 사용할 수 있습니다.
PPA는 Mint XFCE에서 작동하지 않습니다.
이 배포판에서 사용할 수 있으려면 며칠 기다려야 할 것 같습니다.
글쎄, 당신의 경우에는 그것이 lightdm이라는 것을 이해합니다.
"변조"에 관해서는 그게 전부입니다. 기술 지식이 거의없고 어떤 파일을 찾아야할지 아는 사람은 더 복잡한 보안 시스템으로 보이는 것을 우회 할 수 있습니다. 이것은 그 사람이 귀하의 컴퓨터에 물리적으로 접근 할 수있는 한 가능합니다. 따라서이 시스템은 sshd를 사용할 때와 같이 원격 로그인이 수행되는 경우에 매우 유용합니다.
건배! 폴.
내 pam.d 폴더에는 다음이 있습니다.
/etc/pam.d/lightdm
/etc/pam.d/kdm
(데스크톱이 Gnome 12.04인데도 Ubuntu 3.4를 사용하고 KDE를 설치했습니다.)
그러나 인증을 추가 할 때 로그인이 허용되지 않고 다음과 같은 메시지가 표시됩니다. "중요한 오류", "복구 모드"에서 터미널에서 온 그대로 두어야했습니다.
sshd에 대한 나머지 부분은 저에게 명확하지 않지만 시스템을 더 안전하고 "침해 할 수 없게"만들라는 권장 사항이 매우 유용 할 것입니다. 저는 Linux의 견고성과 보안성에 대한 여러 가지 이유로 약 3 년 동안 Linux를 사용하고 있으며, 2 단계 인증을 올바르게 사용하는 방법에 대한 "TIP"를 언급했듯이 항상 모든 것을 더 어렵게 만들고 계층 및 보안을 추가 할 방법을 찾습니다. 우분투는 훌륭 할 것입니다. =)
사용하는 시스템에 따라 다음 옵션 중 하나입니다.
/etc/pam.d/gdm
/etc/pam.d/lightdm
/etc/pam.d/kdm
/etc/pam.d/lxdm
등
마찬가지로, 예를 들어 컴퓨터 로그인보다 sshd와 함께 사용하는 것이 더 합리적이라는 점을 분명히하겠습니다. 비밀 키가 집의 폴더에 저장되어 컴퓨터에 액세스 할 수있는 사람이 livecd에서 시작하여 키를 복사하고 자신의 토큰 쌍을 생성 할 수 있기 때문입니다. 네, "일을 더 어렵게 만든다"는 것은 사실이지만 그것은 매우 멋지지만 불가침 시스템은 아닙니다.
sshd와 같이 원격 로그인이 필요한 프로세스에는 동일한 문제가 발생하지 않습니다.
건배! 폴.
좋습니다. 로그인을 위해 2 단계로만 인증을 활성화하려면 pam.d에 "auth required pam_google_authenticator.so"를 추가해야합니까?
감사합니다 우수한 자원!
작동하는 경우 12.04가 있고 repos PPA를 추가했습니다.
PPA가 Ubuntu 12.04에서 작동하지 않습니다. 솔루션이 있습니까?
건배